内容简介:BoNeSi,DDoS僵尸网络模拟器是一种测试平台环境中模拟僵尸网络流量的工具。它旨在研究DDoS攻击的影响。BoNeSi从定义的僵尸网络大小(不同的IP地址)生成ICMP,UDP和TCP(HTTP)泛洪攻击。
BoNeSi,DDoS僵尸网络模拟器是一种测试平台环境中模拟僵尸网络流量的工具。它旨在研究DDoS攻击的影响。
可以生成什么流量?
BoNeSi从定义的僵尸网络大小(不同的IP地址)生成ICMP,UDP和TCP(HTTP)泛洪攻击。 BoNeSi 具有高度可配置性,可以配置速率,数据量,源IP地址,URL和其他参数。
是什么让它与其他 工具 不同?
还有很多其他工具可以使用UDP和ICMP来欺骗IP地址,但是对于TCP欺骗,没有解决方案。 BoNeSi 是第一个模拟来自大型僵尸网络的HTTP-GET洪水的工具。 BoNeSi 还试图避免生成具有易于识别的模式的数据包(可以轻松过滤掉)。
我在哪里可以运行BoNeSi?
我们强烈建议在封闭的测试平台环境中运行 BoNeSi 。但是,UDP和ICMP攻击也可以在互联网上运行,但你应该小心。无法在Internet上模拟HTTP-Flooding攻击,因为来自Web服务器的答案必须路由回运行 BoNeSi 的主机。
TCP Spoofing如何工作?
BoNeSi嗅探网络接口上的TCP数据包,并响应所有数据包以建立TCP连接。对于此功能,必须将来自目标Web服务器的所有流量路由回运行 BoNeSi 的主机
BoNeSi的性能有多好?
我们非常关注性能以模拟大型僵尸网络。在具有2Ghz的AMD Opteron上,我们每秒能够生成多达150,000个数据包。在最近的具有3.3Ghz的AMD Phenom II X6 1100T上,您可以生成300,000 pps(在2个内核上运行)。
BoNeSi攻击是否成功?
是的,他们非常成功。UDP / ICMP攻击可以轻松填补带宽,HTTP-Flooding攻击可以快速淘汰网络服务器。我们还针对最先进的商业DDoS缓解系统测试了BoNeSi**,并且能够使其崩溃或隐藏攻击。
可在 此处 找到BoNeSi的演示视频。
详细资料
BoNeSi是用于不同协议类型的网络流量生成器。创建的数据包和连接的属性可以通过几个参数来控制,例如发送速率或payload大小,或者它们是偶然确定的。即使在生成tcp流量时,它也会欺骗源IP地址。因此,它包含一个简单的tcp-stack来处理混杂模式下的tcp连接。为了正确工作,必须确保响应数据包被路由到运行BoNeSi的主机。因此BoNeSi不能用于任意网络基础设施。可生成的最高级流量是http请求。 TCP / HTTP 为了使http请求更加真实,有几件事情是偶然决定的:
源端口
ttl:3..255
tcp选项:具有不同长度和概率的七种不同的现实生活选项
http头的用户代理:在给定列表的文件中(包含示例文件,见下文)Copyright 2006-2007 Deutsches Forschungszentrum fuer Kuenstliche Intelligenz这是免费软件。根据Apache许可证2.0版获得许可。在法律允许的范围内,不提供任何担保。
安装
:~$ ./configure :~$ make :~$ make install
用法
:~$ bonesi [OPTION...] <dst_ip:port> Options: -i, --ips=FILENAME filename with ip list -p, --protocol=PROTO udp (default), icmp or tcp -r, --send_rate=NUM packets per second, 0 = infinite (default) -s, --payload_size=SIZE size of the paylod, (default: 32) -o, --stats_file=FILENAME filename for the statistics, (default: 'stats') -c, --max_packets=NUM maximum number of packets (requests at tcp/http), 0 = infinite (default) --integer IPs are integers in host byte order instead of in dotted notation -t, --max_bots=NUM determine max_bots in the 24bit prefix randomly (1-256) -u, --url=URL the url (default: '/') (only for tcp/http) -l, --url_list=FILENAME filename with url list (only for tcp/http) -b, --useragent_list=FILENAME filename with useragent list (only for tcp/http) -d, --device=DEVICE network listening device (only for tcp/http, e.g. eth1) -m, --mtu=NUM set MTU, (default 1500). Currently only when using TCP. -f, --frag=NUM set fragmentation mode (0=IP, 1=TCP, default: 0). Currently only when using TCP. -v, --verbose print additional debug messages -h, --help print help message and exit
另外包含的示例文件
50K-机器人
随机生成50,000个ip地址以与–ips选项一起使用
browserlist.txt
几个浏览器标识与–useragentlist选项一起使用
urllist.txt
几个网址与–urllist选项一起使用
*参考来源: github ,由周大涛编译,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《bonesi :在实验环境下模拟DDoS攻击流量的工具》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 流量清理如何抵御DDoS攻击
- 利用最新Flash漏洞,通过“流量宝”对流量从业者的攻击活动
- 病毒利用安全产品模块 劫持流量、攻击其他安全软件
- 云安全 报告显示:流量型攻击依旧是企业梦魇
- 实际场景下如何在POC中检测Empire的攻击流量
- 过流量识别加密视频内容:以色列学者提出神经网络攻击模型
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
程序设计方法(中文版)
Matthias Fellisen / 黄林鹏、朱崇恺 / 人民邮电出版社 / 2003-12 / 49.00元
《程序设计方法》以Scheme语言为基础介绍计算和程序设计的一般理论和实践。《程序设计方法》由8个部分和7个独立的章节(第8、13、18、24、29、33、38章)组成。8个部分主要讨论程序设计,独立章节则介绍一些与程序设计和计算相关的话题。《程序设计方法》第1至第3部分介绍了基于数据驱动的程序设计基础。第4部分介绍了程序设计中的抽象问题。第5部分和第6部分是与递归及累积相关的内容。《程序设计方法......一起来看看 《程序设计方法(中文版)》 这本书的介绍吧!